弁財天
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
Jun 4 15:40:07 hogeub1f snmpd[3101]: *** Error in `/usr/sbin/snmpd': malloc(): smallbin double linked list corrupted: 0x00007f5546167d60 ***
第三者により、巧妙に細工された UDP SNMP リクエストを介して、ヒープベースのバッファオーバーフローを誘発されることで、サービス運用妨害 (クラッシュ) 状態にされる、または任意のコードを実行される可能性があります。テロだわ。
ipa.go.jpのPDF→情報セキュリティ技術動向調査/タスクグループ報告書/(2008 年上期)
3.セキュアなネットワーク管理プロトコル SNMPv3 へIPAの自白のよーな2008年ドキュメントを発見。こいつらって本当にクズだなw。
ここまで見てきたように、イントラネットのセキュリティ確保にはこれまで以上に「ネ ットワーク管理」の考え方が重要になる。インターネット標準管理プロトコルとしては SNMP がその地位を確立しており、多くの機器、OS で実装され、広く普及している。し かし、そのセキュリティは、バージョン 3 によって、セキュリティ機能が導入されるまで、長らくの間脆弱なものであった。
SNMPv3 は従来からある SNMPv1 および v2c の UDP によるシンプルなプロトコルと いう運用形態を維持しつつ暗号化、認証、アクセス制御の機能を実現している。またリプ レイ攻撃に備えた遠隔鍵更新の機能を備えるなど巧妙な技術となっている。SNMPv3 は 2002 年に RFC が発行されているように標準化は完了しているが、設定の複雑さと、それ 以前の SNMPv1 および v2c が広く普及し、成功したものであるがゆえに、依然として導 入が進んでいなかった。
このイントラネットはインターネットから隔離した後なので内部の犯行w。
→シンガポール政府がインターネットから役所のPC10万台を隔離するまでの経緯
あ。わかったわ。外に障害を報告するこのサーバだけは外からping監視してるんだった。つまり外から攻撃できるw。 ギフハフ団だわ。 で、snmpdは他のサーバーでも動いているのに、このサーバだけがヒープ障害を起こしたわけですな。 うーむ。これはちょっと決定的な状況証拠だなぁ。 高松選管のMUSASHIみたいなw。
しかもランサムウェア対策でSMBv1がぁーとかも言ってるw。なんなんだこれわ。ゲラゲラ笑ったぞw。
→【ギフハフ団】のIPA部隊がランサムウェアをバラまいて荒稼ぎ。セキュリティ・クラウドのステマもw
そして、踏み台になりそーなPCに裏口が設定があることが判明w(2017年6月8日)
このF/Wの設定をしたのはJ企だとか。ポートを申請したのはD社で両方ともギフハフ団w。
項目 通信方向 使用プロトコル 送信元IPアドレス 宛先IPアドレス 使用ポート番号 2 外部NW→内部 TCP "x.x.x.1 x.x.x.2" "z.z.z.z(ウィルスチェック パターンファイル ダウンロード元)" 80, 8080, 137, 139, 445 3 外部NW→内部 UDP "x.x.x.1 x.x.x.2" "z.z.z.z(ウィルスチェック パターンファイル ダウンロード元)" 137, 138
SMBが筒抜けになってるとも言える、ファイル共有を外部にぶっこ抜けそー。
グシファ(GUCCIFER 2.0)だわw。
→【GUCCIFER 2.0】マイクロソフトが #HackingTeam を攻略した犯人の報告を解説。
インターネットと隔離されたLANにここからWannaCryを放つこともできる。
トレンドマイクロのNode.jsの裏口w
→2015年クリスマスにネットスクリーン(ScreenOS)の裏口、年明けにトレンドマイクとの裏口発表は中国への事業譲渡の布石。
8080が開けてある理由はたぶん内臓のNode.jsサーバにアクセスするためだなw
パターンファイルのダウンロードなら80だけで事足りるはずだろw
トレンドマイクロの潰されたはずの裏口がまだあるのかw。
トレンドマイクロ→ウイルスバスター コーポレートエディション10.xで通信を許可する必要のあるポート
このとおりに開けたとかw。
対象OS Windows - すべて
公開日 2012/02/09 7:43 午後
最終更新日 2015/02/17 12:31 午後
これかぁ。わざわざ裏口を作るようにポートを開ける仕様になってるw。
Node.jsだけでなくてSMBの裏口でもある。8080も?w
→トレンドマイクロがブラウザ通信に介入してHinemosのエラーを起こすw
「TrendMicro node.js HTTP server listening on localhost can execute commands」
Issue 693(2016年1月5日)
トレンドマイクロ、J企、ランサムウェア「Wannacry」
WannaCry拡散に悪用された攻撃ツール「Eternalblue」の分析結果、警察庁が発表 - トレンドマイクロ is702 [https://t.co/1ui35DZhnu] https://t.co/tLZVYlSjRG
— 情報セキュリティ ニュース (@securenews_web) 2017年5月29日
そうだった。ランサムウェアを未成年でも開発できると必死にスピンしてた。しかもそれってメールに添付するやつでSMBを使うやつではない。 不審なメールを開くなというIPAのミスリードの援護射撃にもなっている。【未成年者がランサムウェアを作る時代、日本初の逮捕事例を読み解く】
— トレンドマイクロ (@trendmicro_jp) 2017年6月7日
男子中学生がランサムウェアを作成した容疑で逮捕された事について、
未成年者が作ったランサムウェアの解析や未成年者が関与するサイバー犯罪の実態を解説します。https://t.co/0oy8uRtRgJ pic.twitter.com/VVZQYXZqtR
Sun, 11 Jun 2017 12:00:12 +0900 (JST)
Sun, 11 Jun 2017 23:00:02 +0900 (JST)
buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17) buffer too small to read octet string (17 < 17)日曜日に誰かおしえてくれたらすいw。VMwareからやられたのかぁw。J企とNTTデータ。 たしかにこの先もNTTデータやディアスポラな高山ともつながってるからねw。 まぁこのUBサーバはいろんな組織のまさに攻撃のターゲット。 なんと日曜日に「臨時オンライン」でギフハフ団が出勤してたとかw
J企がvSphere Clientのパスワードを変えろと言ってきたぞw。
なんでしょーか?J企+NTTデータ vs ギフハフ団みたいな?
いやいやトレンドマイクロとF/Wの管理もJ企だったのだから
J企+NTTデータ vs J企+トレンドマイクロみたいな構図か?w
悪党どもが仲間割れ?w。
l3sw1f 2017/06/17 20:13:50 protocol: ether 14 link down
l3sw2f 2017/06/17 20:13:50 protocol: ether 14 link down
l3sw2f 2017/06/17 20:14:08 protocol: ether 14 link down
l3sw1f 2017/06/17 20:15:33 protocol: ether 14 link down
l3sw2f 2017/06/17 20:15:33 protocol: ether 14 link down
あらー。土曜日の夜8時にリンクダウンw
Error: Buffer too small to read octet string
net-snmpの最新は5.7.3で、今のはたぶん5.4.xか?w
net-snmpをバージョンアップするかw。
「なぜ遅いItaniumの時代遅れのHP-UXを使うのか?」の問いに対する明快な答えはコンソールが裏口になってて侵入できるから。だろうなw
2つの自治体でVPNを使ってネットの隔離を試みたみたいだけどHP-UXを使った時点で敗北w。NetScreenも無意味。そういえばODBC通信で障害を起こすので肝心のデータベース接続をモニターにも失敗してたなぁ。
あともうひとつ。2つの自治体に共通してるのがトレンドマイクロを採用したとこw。ウィルスパターンファイルの更新を口実にSMBポート全てと80、8080をF/Wに穴を開けることになる。これは仕様だ。なのでここも裏口になるw。
この前のクリスマスイブに起きたのはNetScreenとトレンドマイクロだけでなく、Ciscoの無線LANルータの裏口も見つかっていた。この事件当時、無線LANから侵入するためなのかと思ってたけど、トレンドマイクロの為に開けたポートのルーティングを変える為だとも思っている。
これは最近発生したsnmpdのヒープ障害がヒントになってる。敵もいるのだけど、「ここだよ。」とおしえてくれる靴屋の小人みたいな人工知能もいるのさw。
ソフトバンクがボストン拠点の元イスラエルのカウンターインテリジェンスの会社「Cybereason」に10億ドル投資。The SoftBank deal values Boston-based Cybereason at about $1 billionhttps://t.co/sMLnea1kI3
— WSJ Asia (@WSJAsia) 2017年6月21日
そんな禿も、何でもXML定義するデッドロック起きまくりの無意味なフレームワークに投資したこともあった。 さらにダークサイドに転げ落ちていく禿w。本郷三丁目だったっけかw。
$ grep ソフトバンク *.txt 000087705.txt: 福岡ソフトバンクホークス株 福岡ソフトバンクホークス株 12 中村 俊夫 60 福岡県警察本部刑事部長 H22.2.5 H22.3.9 H22.4.1 プロ野球興行等 顧問 無 式会社 000087706.txt: 福岡ソフトバンクホーク 福岡ソフトバンクホーク 31 中村 俊夫 60 福岡県警察本部刑事部長 H22.3.9 H22.4.1 プロ野球興行等 顧問 無 ス株式会社 kouhyou_h280628_siryou.txt: 福岡県警察本部生活安全部 福岡ソフトバンクホーク 福岡県警察本部生活安全部 福岡ソフトバンクホーク 7 谷口 直人 60 H28.2.16 H28.2.26 H28.4.1 プロ野球の興業 顧問 無 長 ス株式会社 kouhyou_h280920_siryou.txt: 福岡県警察本部生活安全部 福岡ソフトバンクホーク 福岡県警察本部生活安全部 福岡ソフトバンクホーク 16 谷口 直人 60 H28.2.26 H28.4.1 プロ野球の興業 顧問 無 長 ス株式会社工藤会だ。アソー。ブザンソンかぁ。
トレンドマイクロ←ウィキ
1996年(平成8年)トレンドマイクロはソフトバンクの会社だったw。
- 5月、株式会社リンクから(旧)トレンドマイクロ株式会社に社名変更。初代代表取締役として吉田宣也就任。
- 11月、(旧)トレンドマイクロ株式会社がTrend Micro Incorporated(台湾)及びその関係会社の株式を買収。
- 12月、ソフトバンク株式会社と資本提携。ソフトバンクファイナンス(現SBIグループ)代表の北尾吉孝を取締役に迎える。
北尾吉孝←ウィキ。
2005年のライブドアによるニッポン放送買収問題でフジテレビのホワイトナイトとなったことで注目を集めた。SBIホールディングス株式会社のウェブサイトのトップページから視聴できるSBIチャンネルで北尾自ら経営戦略等を語りIRにも力を入れている。トレンドマイクロ、禿、北尾吉孝、ライブドアかぁw。ラザラス。
アリババのジャックマー「我々は第三次大戦に向かっている。」wOne of the richest men in the world says we're heading for World War III https://t.co/g8c8RdRsji
— The Independent (@Independent) 2017年6月22日
→アリババは核兵器製造の為のスーパーマーケットだからソフトバンクが買収、世界第3位の高額報酬でインド人副社長をすえる。【アリババ】米国でIPOを申請したアリババってどんな会社?時価総額11~24兆円に達するとの見通しw - NAVER まとめ http://t.co/3rhhZzWtRh #アリババ #ipo #ソフトバンク
— kamakurayas8 (@kamakurayas8) 2015年7月22日
うーむ。そのジャックマーのグローバルってイスラム国™のことなんじゃね?"We are made in China but we are made for global," said Jack Ma, founder, chairman of Alibaba https://t.co/SFlsD90iT5 pic.twitter.com/NbsYnkJl95
— China Xinhua News (@XHNews) 2017年6月22日
カスペルスキーw。もろこれじゃんw。#Report: The evolution of #ransomware 2015-17 #infosec https://t.co/nib9fEarNn pic.twitter.com/hBSvXqk0JZ
— Kaspersky Lab (@kaspersky) 2017年6月26日
Bonaponta in Linux 2017年6月7日 午前 08:05 JST
Tags: bcg guccifer2 ipa nttデータ vsphere アリババ ギフハフ団 ジャックマー ディアスポラ トレンドマイクロ ボストン 北尾吉孝 情企 本郷三丁目